Sei sulla pagina 1di 20

TEMA

FIREWALL.

CONTROLES DE ACCESO A FIREWALL


DEFINICIÓN:

 Un “Firewall” o “Cortafuego” es un dispositivo o conjunto de


dispositivos que restringe la comunicación entre dos o más redes.
 Es un sistema que imponen una política de seguridad entre la
organización de red privada y el Internet.
 Un aparato que se conecta entre la red y el cable de la conexión a
Internet, o bien un software que se instala en la máquina que tiene
el modem que conecta con Internet.
OBJETIVO DE UN FIREWALL

 Determinar cuáles de los servicios de red pueden tener


acceso dentro de ésta por los que están fuera, es decir, quién
puede entrar a utilizar los recursos de red pertenecientes a la
organización.
 Restricción de uso de servicios tanto a usuarios internos
como externos.
¿CÓMO FUNCIONA?

 Denegando cualquier tráfico que se produzca cerrando todos los


puertos de nuestro PC.
 En el momento que un determinado servicio o programa intente
acceder al ordenador nos lo hará saber.
 Podremos en ese momento aceptar o denegar dicho tráfico,
pudiendo asimismo hacer permanente la configuración.
 También puedes optar por configurar de manera que reciba sin
problemas cierto tipo de datos (FTP, chat o correo) y que filtre el
resto como tu lo desees.
TIPOS DE FIREWALL

 Software:
 Libres:
Se distribuyen para Linux. Las reglas hay que ponerlas
basándose en direcciones IP de destino / origen, puertos y
protocolo de aplicación.
 Paga:
Algunos traen su propio sistema operativo, que puede ser
propietario o una modificación de Unix (para hacerlo seguro),
y otros funcionan sobre un sistema operativo “normal”.
FIREWALL DE SOFTWARE
FIREWALL DE HARDWARE

 Producen una conmutación más rápida que un equipo


software y además proporcionan un nivel de seguridad muy
alto.
 Realiza un filtrado de contenidos y un filtro de spam en un
solo dispositivo (UTM) cuyos proveedores son Fortinet,
LokTek, Secure Computing Corporation y Symantec.
PROVEEDORES DE HARDWARE
ARQUITECTURAS

 Cortafuego de filtrado de paquetes.


 Es un cortafuegos que consiste en filtrar paquetes de red, con el objetivo
de que el router pueda bloquear o permitir la comunicación
mediante las listas de control de acceso (ACL) en función de las
características de la tramas de los paquetes. (TCP , UDP e ICMP).
 NO dispone de un sistema de monitorización sofisticado y el
administrador no distingue entre si el router está siendo atacado o si
su seguridad se ha visto comprometida.
CORTAFUEGO DUAL-HOMED HOST

 Es un cortafuegos que se instala en un host con dos tarjetas de red que


actúa como router entre dos redes. Tiene la función de permitir
directamente la comunicación de una red a otra sin dejarla conectar
directamente.
SCREENED HOST
 Cortafuegos que se combina con un host bastión, situado entre la red
externa y el host bastión situado en la red interna. El cortafuegos filtra
los paquetes de modo que el host bastión es el único sistema accesible
desde la red externa, y se permite a los host de la red interna establecer
conexiones con la red externa de acuerdo con unas políticas de
seguridad.
SCREENED SUBNET
 Este cortafuegos se realiza en una estructura DMZ (demilitarized zone)
donde se emplean dos routers exterior e interior, entre los router se
incluye el host bastión. El router exterior bloquea el tráfico no deseado
en ambos sentidos, por otro lado el router interior bloquea el tráfico no
deseado tanto hacia la red DMZ como hacia la red interna. De este
modo, para atacar la red protegida se tendría que romper la seguridad
de ambos routers.
TÉCNICAS PARA IMPLEMENTAR UN
FIREWALL.

 Filtros a nivel paquete (Pakets Filter).


 Filtros a nivel circuito (Circuit Level Firewalls).
 Filtros a nivel aplicación (Application Layer Firewalls).
 Filtros dinámicos a nivel paquete (Dynamic Packet Filters).
FILTROS A NIVEL PAQUETE .

 Cada paquete que entra o sale de la red es inspeccionado y lo acepta


o rechaza basándose en las reglas definidas por el usuario.
 El filtrado de paquetes es efectivo y transparente para los usuarios de
la red pero es difícil de configurar.
 Las reglas para aceptar o rechazar un paquete son las siguientes:
1. Si no se encuentra una regla en que aplicar al paquete, el paquete
es rechazado.
2. Si no se encuentra una regla en que aplicar al paquete, y la regla
permite el paso, se establece la comunicación.
3. Si no se encuentra una regla en que aplicar al paquete, y la regla
rechaza el paso, el paquete es rechazado.
FILTROS A NIVEL CIRCUITO

 Valida que los paquetes pertenezcan ya sea a una solicitud de conexión o


bien a una conexión entre dos computadoras.
 Una vez que la conexión se establece, los paquetes pueden ir y venir
entre las computadoras sin tener que ser revisados cada vez(TCP o
UDP).
 El firewall mantiene una tabla de conexiones válidas y permite que los
paquetes de la red pasen a través de ella si corresponden a algún
registro de la tabla. Una vez terminada la conexión, la tabla se borra y la
transmisión de información entre las dos computadoras se cierra.
FILTROS A NIVEL APLICACIÓN
 Examina la información de todos los paquetes de la red y mantiene el
estado de la conexión y la secuencia de la información.
 La mayoría de estos tipos de firewalls requieren software especializado y
servicios Proxy.
 Un servicio proxy es un programa que aplica mecanismos de seguridad a
ciertas aplicaciones, tales como FTP o HTTP.
 Un servicio Proxy puede incrementar el control al acceso, realizar
chequeos detallados a los datos y generar auditorias sobre la
información que se transmite
FILTROS DINÁMICOS A NIVEL PAQUETE.
 Permite modificaciones a las reglas de seguridad sobre la
marcha. En la práctica, se utilizan dos o más técnicas para
configurar el firewall.
 El firewall es considerado como la primera línea de defensa
para proteger la información privada.
VENTAJAS DE UN CORTAFUEGOS.

o Protege de intrusiones.
o Protección de información privada.
o Protección contra virus.
o Llevar las estadísticas del ancho de banda
"consumido" por el trafico de la red, y que procesos
han influido más en ese trafico.
DESVENTAJAS DE UN CORTAFUEGOS

o Un cortafuegos no puede proteger contra aquellos ataques


cuyo tráfico no pase a través de él.
o No puede proteger de las amenazas a las que está sometido
por ataques internos o usuarios negligentes.
o Otra limitación es que el Firewall "NO es contra humanos",
es decir que si un intruso logra entrar a la organización y
descubrir passwords o los huecos del Firewall y difunde esta
información, el Firewall no se dará cuenta.
o Es vulnerable, él NO protege de la gente que está dentro de
la red interna.
GRACIAS
POR SU
ATENCION

Potrebbero piacerti anche